{"id":904,"date":"2018-12-13T10:06:43","date_gmt":"2018-12-13T09:06:43","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=904"},"modified":"2018-12-13T10:06:43","modified_gmt":"2018-12-13T09:06:43","slug":"para-proteger-la-informacion-primero-clasificala","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/para-proteger-la-informacion-primero-clasificala\/","title":{"rendered":"Para proteger la informaci\u00f3n  primero clasif\u00edcala."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/el-rgpd-da-el-pistoletazo-de-salida-para-su-aplicacion\/incibe_logo_af_perfil_7\/\" rel=\"attachment wp-att-460\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-460\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7.jpg\" alt=\"\" width=\"478\" height=\"113\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7-300x71.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/05\/incibe_logo_af_perfil_7-700x165.jpg 700w\" sizes=\"auto, (max-width: 478px) 100vw, 478px\" \/><\/a><\/p>\n<p>Desde el INCIBE nos dan unas pautas para proteger la informaci\u00f3n de nuestra empresa. Por supuesto el primer paso es saber que tenemos que proteger para ello debemos clasificar la informaci\u00f3n para saber que medidas aplicar. <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/blog\/proteger-informacion-tu-empresa-primero-clasificala\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed<\/a> os dejo un enlace para ver m\u00e1s sobre este tema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde el INCIBE nos dan unas pautas para proteger la informaci\u00f3n de nuestra empresa. Por supuesto el primer paso es saber que tenemos que proteger para ello debemos clasificar la informaci\u00f3n para saber que medidas aplicar. Aqu\u00ed os dejo un enlace para ver m\u00e1s sobre este tema.<\/p>\n","protected":false},"author":27,"featured_media":460,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32,12],"tags":[33,11,20],"class_list":{"0":"post-904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"category-noticias","10":"tag-consejos","11":"tag-lopd","12":"tag-proteccion-de-datos","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=904"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/904\/revisions"}],"predecessor-version":[{"id":911,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/904\/revisions\/911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/460"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}